Los investigadores del Websense® Security Labs™ han identificado explotaciones y tendencias de seguridad emergentes que anticipan aumentarán durante los próximos 12 meses. Las tendencias y predicciones emergentes muestran una combinación de amenazas a la seguridad a través de múltiples vectores de ataque con el propósito de unir las computadoras a redes bot y robar información confidencial valiosa. Los investigadores creen que los hackers buscarán comprometer nuevas plataformas como los teléfonos inteligentes y aprovechar la popularidad de Windows 7. También se espera que comprometan la integridad de los resultados de los motores de búsqueda y utilicen anuncios legítimos para propagar contenido malicioso.
"Las amenazas en la Web van a la par de los patrones de uso de los usuarios de Internet", señaló Dan Hubbard, director de tecnología de Websense. "Así como las audiencias se mueven rápidamente a la Web social, también lo hacen los ataques. Además, conforme los sistemas operativos y plataformas emergentes como las Macs y los dispositivos móviles se vuelven más populares, son puestos en la mira. Al mismo tiempo, los criminales están aumentando el número de ataques tradicionales a las PCs, con tácticas que cambian rápidamente y nuevos giros a las viajes explotaciones".
El 9 de diciembre, Websense realizará un Webinar interactivo para discutir las predicciones de amenazas a la seguridad y las tendencias en 2010 con el Gerente de Websense Security Labs, Patrik Runald. Para registrarse visite: Websense Security Labs 2010 Threat Predictions Webinar.
En 2010, Websense Security Labs anticipa el surgimiento y crecimiento de las siguientes tendencias:
1. Los ataques Web 2.0 se volverán más sofisticados y preponderantes
El próximo año, Websense Security Labs predice un mayor volumen de spam y ataques a la Web social y a los motores de búsqueda en tiempo real como Topsy.com, Google y Bing.com. En 2009, los investigadores vieron un mayor uso malicioso de las redes sociales y las herramientas de colaboración como Facebook, Twitter, MySpace y Google Wave para propagar las amenazas creadas por los atacantes. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 ha sido exitoso debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios. Anticipamos que esta tendencia continuará en 2010.
2. Las bandas de botnets pelearán guerras por ganar territorios
El año pasado, Websense Security Labs vió un incremento en los grupos de botnets que se siguen entre sí y utilizan tácticas de campañas de spam/Web como notificaciones falsas de DHL y UPS y haciéndose pasar por sitios legítimos. Esperamos que esto continúe en 2010. Además, anticipamos un comportamiento más agresivo entre diferentes grupos de botnets incluyendo bots con la capacidad de detectar y desinstalar bots de sus competidores. Websense Security Labs ya ha visto algunas guerras por ganar territorio, con el botnet Bredolab que inhabilitó el Zeus/Zbot en las computadoras infectadas.
3. El correo electrónico gana impulso una vez más como el principal vector para ataques maliciosos
En 2010, el correo electrónico utilizado como vector para propagar ataques maliciosos se volverá más sofisticado. Durante 2009, Websense Security Labs vio un importante aumento en correos electrónicos usados para propagar archivos y entregar troyanos como archivos adjuntos, después de ser casi inexistentes durante varios años. Los atacantes están usando más a menudo temas de actualidad para hacer que los receptores abran el correo, los archivos adjuntos y pulsen los enlaces maliciosos. No sólo hay más correos electrónicos que contienen archivos adjuntos maliciosos, los investigadores también han visto mayor sofisticación en los ataques combinados que son difíciles de detener. Durante 2010, esta tendencia continuará y veremos más correos electrónicos que contienen archivos adjuntos que hurtan datos y URLs maliciosos.
4. Ataques dirigidos a propiedades de Microsoft, incluyendo Windows 7 e Internet Explorer 8
Con la esperada adopción rápida de Windows 7, veremos más ataques maliciosos dirigidos al nuevo sistema operativo con trucos específicos para evitar las advertencias del User Access Control, y una mayor explotación de Internet Explorer 8. El User Access Control de Vista se implementó originalmente para evitar que el malware haga cambios permanentes al sistema como los archivos de inicio. Sin embargo, permitía las ventanas emergentes cada vez que se hacía un cambio al sistema, como un cambio a una dirección IP, una zona horaria, etc. Las ventanas emergentes ocurrían con tanta frecuencia que los usuarios ignoraban las advertencias o las desactivaban dejándolos vulnerables. Si bien Windows 7 trata de reducir las ventanas emergentes al permitir cuatro niveles de User Access Control, siguen existiendo desafíos de seguridad para la interfaz y el sistema operativo. De hecho, durante un ciclo de Patch Tuesday en octubre de 2009, cinco actualizaciones eran para Windows 7 – incluso antes de que se liberara al público.
5. No Confíe en los Resultados de Búsqueda
Un ataque malicioso de envenenamiento de SEO, también conocido como ataque Blackhat SEO, ocurre cuando los hackers comprometen los resultados de los motores de búsqueda para hacer que sus enlaces aparezcan sobre los resultados legítimos. Cuando un usuario busca términos relacionados, los enlaces infectados aparecen cerca de los primeros resultados de búsqueda, generando un mayor número de clics en los sitios Web maliciosos. El año pasado, los atacantes utilizaron esta técnica para envenenar los resultados de búsqueda en temas que van desde los premios MTV VMA e invitaciones a Google Wave, hasta iPhone SMS y las ventas del Día del Trabajo. Los ataques de envenenamiento de SEO tienen éxito porque tan pronto se reconoce y elimina una campaña maliciosa de los resultados de búsqueda, los atacantes simplemente redirigen sus botnets a un nuevo término de búsqueda. Estas campañas probablemente ganarán fuerza en 2010 y pueden provocar un problema de confianza en los resultados de búsqueda entre los consumidores, a menos que los proveedores cambien la manera en que documentan y presentan los enlaces.
6. Los teléfonos inteligentes son el próximo patio de recreo de los hackers
A finales de 2009 Websense Security Labs documentó cuatro explotaciones del iPhone en apenas unas semanas – lo que representa el primeros ataques importantes a la plataforma iPhone y el primer código malicioso que roba información del iPhone con funcionalidad bot. Los teléfonos inteligentes como el iPhone y Android, que se utilizan cada vez más con propósitos comerciales, son esencialmente computadoras personales en miniatura y en 2010 enfrentarán los mismos tipos de ataques que afectan al cómputo tradicional. Además, la pobre seguridad de las aplicaciones para los teléfonos inteligentes puede poner en riesgo los datos de los usuarios y las organizaciones. Con una base de usuarios que crece rápidamente, la adopción comercial y el creciente uso para realizar transacciones financieras con estos dispositivos, los hackers comenzarán a dedicarse más a atacar teléfonos inteligentes en 2010.
7. ¿Por que corromper un banner ad serve, cuando puede comprar espacio de publicidad maliciosa?
En un incidente de alto perfil en 2009, los visitantes del sitio del New York Times vieron una ventana emergente que les advertía de un virus que los dirigía a una oferta de software antivirus, que en realidad era un antivirus falso. Este ataque se hizo a través de un anuncio que alguien compró haciéndose pasar por un anunciante nacional. El ataque exitoso valió la pena la inversión que hicieron los criminales y por tanto en 2010 Websense Security Labs predice que los chicos malos comprarán más anuncios maliciosos de forma legítima.
8. 2010 probará una vez más que las Macs no son inmunes a las explotaciones
Los hackers han notado el rápido crecimiento de Apple en participación de mercado en los segmentos de consumo y corporativos. Existe un riesgo adicional para los usuarios de Mac ya que muchos asumen que son inmunes a las amenazas a la seguridad y por tanto emplean menos medidas de seguridad y parches, así que los atacantes tienen un incentivo adicional para ir tras la plataforma OS X. Durante 2009, Apple liberó seis grandes actualizaciones de seguridad para Macs lo que muestra el potencial de los ataques. En 2010, habrá incluso más actualizaciones de seguridad conforme los hackers aumenten los ataques dirigidos a esta plataforma. También existe una alta posibilidad de que surja el primer código malicioso drive-by creado para el navegador Safari de Apple.
La naturaleza dinámica de los ataques Web 2.0, el uso del correo electrónico para llevar a los usuarios a sitios Web maliciosos, y tácticas como el envenenamiento de SEO y antivirus falso demuestran la necesidad de que las organizaciones tengan una plataforma de seguridad de contenido unificada que proteja contra las amenazas combinadas para la seguridad de la Web, el correo electrónico y los datos.
"La naturaleza combinada de las amenazas de hoy exige que un entendimiento total de la Web deba dominar todas las medidas de seguridad – y que debe integrarse la conciencia del correo electrónico, la Web y los datos para proteger la información y las redes de las organizaciones", señaló Devin Redmond, vicepresidente de desarrollo de negocio y administración de producto de Websense. "Nuestra capacidad de anticipar, descubrir y mitigar estas amenazas es una parte central de nuestra estrategia tecnológica. Integramos ese contenido y conocimiento de amenazas en nuestra solución unificada Web, de correo electrónico y de prevención de pérdida de datos y ofrecemos esa protección y control a nuestros clientes y socios a través de dispositivos líderes de la industria, soluciones de seguridad como servicio y combinaciones híbridas de ambos. Como el líder en seguridad de contenido, Websense puede proteger a las organizaciones contra las amenazas de hoy".
2 comentarios:
Siempre hay ataques, por el momento seguiré usando Windows 7 e IE8. De hecho IE8 es ahorita el navegador mas seguro, chequen el informe de NSS Labs, http://nsslabs.com/test-reports/Q309_Browser_Security_Summary_Final.pdf
Hola Daniel, gracias por tu comentario. Como he dicho en otras ocasiones, este blog tiene la finalidad de permitir que todos compartamos nuestros conocimientos. Si deseas en el futuro publicar algún articulo házmelo llegar a info@digitalconexion.com y con gusto lo publicaremos con tus respectivos agradecimientos. incluso si la fuente viene de 3ros, puedes enviarnos también esa información citando la fuente. Saludos y Bienvenido a nuestro Blogg
Publicar un comentario